2017年6月,一款伪装成“Google Play”的病毒潜伏在安卓应用市场中,该病毒会伪装成正常的Android market app,潜伏在安卓手机ROM中或应用市场中诱导用户��载安装。该病毒安装后无启动图标,运行后,会向系统申请大量高危权限(发短信和静默安装等),随后伪装成GooglePlay应用并安装和隐藏在Android系统目录下。因为在“/system/app/”路径下的app默认都是拥有system权限的,所以该病毒样本可以在用户不知情的情况下,在后台静默下载并安装应用到手机当中,还会获取用户手机中的隐私信息,给用户造成系统不稳定或隐私泄露等安全性问题。
6.手机共享充电可能会泄露个人隐私
在公共场合使用免费充电桩充电时,许多人都不太注意手机上“是否开启USB调试”或“是否信任该设备”的提示信息,如果用户点击“是”或“信任”按钮,就相当于让充电设备掌握了手机的绝对控制权,黑客就可以随意窃取手机里的信息。
7.安卓爆重大安全漏洞黑客可以任意篡改App
2017年12月,谷歌通过其官方网站通告了一个高危漏洞CVE-2017-13156(发现厂商将其命名为Janus),该漏洞可以让攻击者无视安卓签名机制,通过绕过应用程序签名验证的形式,对未正确签名的官方应用植入任意恶意代码,目前安卓5.0—8.0等版本系统均受影响,预计每日上千万的活跃安卓应用将存在被利用可能,巨大的潜在威胁风险使得Janus漏洞成为了安卓系统年度大漏洞!
网友安装这些仿冒App后,不仅会泄露个人账号、密码、照片、文件等隐私信息,手机更可能被植入木马病毒,进而导致手机被ROOT,甚至被远程操控。
三、互联网安全 (一)2017年全球网络安全事件解读1.The Shadow Brokers泄露方程式大量0day漏洞
2017年4月,The Shadow Brokers再度放出大量“方程式组织”使用的黑客工具,包括OddJob、EasyBee、EternalRomance、FuzzBunch、EducatedScholar、EskimoRoll、EclipsedWing、EsteemAudit、EnglishMansDentist、MofConfig、ErraticGopher、EmphasisMine、EmeraldThread、EternalSynergy、EwokFrenzy、ZippyBeer、ExplodingCan、DoublePulsar等。其中有多个可以远程攻击Windows的0day漏洞。受影响的Windows 版本包括Windows NT,Windows 2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8、Windows 2008、Windows 2008 R2、Windows Server 2012 SP0等。这次泄露的工具也直接导致了后来WannaCry、Petya的全球爆发。
2.WannaCry勒索袭击全球
2017年5月,一款名为WannaCry的勒索病毒席卷全球,包括中国、美国、俄罗斯及欧洲在内的100多个国家,我国部分高校内网、大型企业内网和政府机构专网遭受攻击较为严重。勒索软件利用的是微软SMB远程代码执行漏洞CVE-2017-0144,微软已在今年3月份发布了该漏洞补丁。2017年4月黑客组织影子经纪人(The Shadow Brokers)公布的方程式组织(Equation Group)使用的“EternalBlue”中包含了该漏洞利用程序,而该勒索软件的攻击者在借鉴了“EternalBlue”后发起了这次全球性大规模勒索攻击。
3.Petya病毒借勒索之名袭击多国
2017年6月,一个名为“Petya(中文音译彼佳)”的新勒索病毒再度肆虐全球,包括乌克兰首都国际机场、乌克兰国家储蓄银行、邮局、地铁、船舶公司、俄罗斯的石油和天然气巨头 Rosneft、 丹麦的航运巨头马士基公司、美国制药公司默克公司、美国律师事务所DLAPiper、乌克兰一些商业银行以及部分私人公司、零售企业和政府系统,甚至是核能工厂都遭到了攻击。影响的国家有英国、乌克兰、俄罗斯、印度、荷兰、西班牙、丹麦等。与WannaCry相比,该病毒会加密NTFS分区,覆盖MBR,阻止机器正常启动,影响更加严重。
4.Xshell和CClearner被植入后门